Questões Militares

Foram encontradas 4.746 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q707935 Sistemas Operacionais
Quatro eventos podem fazer com que os processos sejam criados, assim também como quatro eventos podem ser responsáveis pelo término de um processo. Entre a criação e o término, ocorre o processo para pôr estados, que definem a condição de cada processo em relação ao sistema. É incorreto afirmar que o processo sai do estado de
Alternativas
Q707934 Governança de TI

O CMMI define cada área de processo em termos de “metas específicas” e “práticas específicas” necessárias para atingir tais metas. Segundo o CMMI, planejamento de projeto é uma das oito áreas definidas para a categoria “gestão de projetos”. Associe as colunas, relacionando as metas e práticas específicas aos respectivos planejamentos de projeto.

(1) Meta específica

(2) Prática específica


( )define o ciclo de vida do projeto.

( )estabelece o orçamento e o cronograma.

( )estabelece estimativas.

( )estabelece o plano de projeto.

( )desenvolve um plano de projeto.

( )obtém comprometimento com o plano.

( )planeja o envolvimento dos interessados


A sequência correta dessa associação é

Alternativas
Q707933 Sistemas Operacionais
Os sistemas operacionais mantêm uma lista de processos e seus estados, antes de utilizar a CPU. O escalonamento é utilizado para determinar qual processo vai utilizar a CPU e em que instante. O responsável por fazer essa “escolha” é o escalonador, através de um algoritmo de escalonamento. Um desses algoritmos de escalonamento atribui um intervalo de tempo, em que o processo pode permanecer na CPU, tempo esse que recebe o nome de quantum. Assinale a alternativa correta acerca do nome desse algoritmo.
Alternativas
Q707932 Sistemas Operacionais
Para implementar o modelo de processos, o sistema operacional mantém uma tabela (um arranjo de estruturas) chamada de tabela de processos, com uma entrada para cada processo. É também chamada, por alguns autores, de PCB (Process Control Blocks – blocos de controle de processos). Essa entrada contém diversas informações do processo. Assinale a alternativa correta, na qual está apresentada uma dessas informações relativas ao processo.
Alternativas
Q707931 Engenharia de Software
De acordo com Pressman, existem sete amplas categorias de software de computadores e que apresentam desafios contínuos para os engenheiros de software. Uma dessas categorias é o “Software para linha de produtos”. Assinale a alternativa correta acerca dessa categoria.
Alternativas
Q707930 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é um protocolo da camada de aplicação, responsável pelo envio de e-mails na web. O CGI.br (Comitê Gestor da Internet no Brasil), há pouco tempo, fez uma recomendação a todos para que se mudasse a porta do protocolo SMTP para a porta 587, como medida de segurança, a fim de se evitar a proliferação de spams. Quando da criação do SMTP, originalmente, qual era a porta utilizada por este protocolo?
Alternativas
Q707929 Governança de TI

O CMMI representa um metamodelo de processo de dois modos diferentes: como um modelo contínuo; e, como um modelo em estágios. Cada área de processo do metamodelo contínuo é avaliada com base em metas e práticas específicas, sendo classificada segundo os níveis de aplicação. Em relação aos níveis de aplicação no metamodelo contínuo, associe as colunas.

(1) Zero

(2) Um

(3) Dois

(4) Três

(5) Quatro

(6) Cinco


( ) definido.

( ) incompleto.

( ) quantitativamente gerido.

( ) gerido.

( ) otimizado.

( ) realizado.

A sequência correta dessa associação é

Alternativas
Q707928 Engenharia de Software
De acordo com Pressman, a engenharia de software é uma tecnologia em camadas e as abordagens de engenharia devem se apoiar num compromisso organizacional com a qualidade. As alternativas abaixo apresentam as camadas de engenharia de software, exceto em:
Alternativas
Q707927 Redes de Computadores
Os modelos de referência OSI e TCP/IP têm muita coisa em comum. Ambos apresentam como conceito uma pilha de protocolos independentes. Basicamente, as camadas têm as mesmas funcionalidades. Esses dois modelos de referência possuem algumas diferenças, mas não nos protocolos, que basicamente são os mesmos. O modelo OSI tem três conceitos fundamentais. Assinale a alternativa que apresenta corretamente esses três conceitos.
Alternativas
Q707926 Redes de Computadores
O modelo de camadas TCP/IP foi definido pela primeira vez em 1974 e, posteriormente, considerado um padrão na comunidade da Internet. Este modelo possui 5 camadas. Assinale a alternativa incorreta acerca das camadas do modelo TCP/IP. 
Alternativas
Q707925 Redes de Computadores
No cabeçalho do IPv4 existe um campo chamado Opções que foi projetado para permitir que versões posteriores do protocolo pudessem incluir informações inexistentes no projeto original, possibilitando a experimentação de novas ideias e evitando a locação de bits de cabeçalho para informações raramente necessárias. Nesse campo existe uma opção de nome Loose source routing. Assinale a alternativa que apresenta a descrição correta dessa opção.
Alternativas
Q707924 Redes de Computadores
A máscara padrão de um endereço de rede classe B é 255.255.0.0 e da classe C é 255.255.255.0. Com o esgotamento dos endereços IPv4, um artifício que pode ser utilizado é a criação de sub-redes, ou seja, subdividir uma rede, em redes menores. Para isso pega-se “bit(s) emprestado(s)” do host no endereçamento e a máscara de rede é criada, de acordo com a quantidade de bits utilizada. 
Utilizando-se 13 bits do host para criar sub-redes, qual a máscara de rede correta a ser utilizada em um endereço de rede classe B?
Alternativas
Q707923 Redes de Computadores
A máscara padrão de um endereço de rede classe B é 255.255.0.0 e da classe C é 255.255.255.0. Com o esgotamento dos endereços IPv4, um artifício que pode ser utilizado é a criação de sub-redes, ou seja, subdividir uma rede, em redes menores. Para isso pega-se “bit(s) emprestado(s)” do host no endereçamento e a máscara de rede é criada, de acordo com a quantidade de bits utilizada. 
Utilizando-se 2 bits do host para criar sub-redes, qual a máscara de rede correta a ser utilizada em um endereço de rede classe C?
Alternativas
Q706258 Noções de Informática
No Linux, o comando# tar -tf backup.tar:
Alternativas
Q706257 Noções de Informática
Em páginas web, fontes de texto com cor azul e sublinhadas representam, por padrão:
Alternativas
Q706256 Noções de Informática
No Linux, o comando cat:
Alternativas
Q706255 Noções de Informática
Sobre as funcionalidades de um Firewall, é INCORRETO afirmar:
Alternativas
Q706254 Noções de Informática
No Microsoft Office Excel, o recurso que permite exibir as informações em várias linhas, de forma a encaixar na largura da coluna é:
Alternativas
Q706253 Noções de Informática
No Linux, o comando que dá permissão de execução para um arquivo é:
Alternativas
Q706252 Noções de Informática
A principal característica de uma Intranet se comparada à Internet é:
Alternativas
Respostas
2521: D
2522: B
2523: A
2524: C
2525: C
2526: D
2527: A
2528: A
2529: B
2530: D
2531: C
2532: A
2533: B
2534: A
2535: E
2536: B
2537: D
2538: C
2539: D
2540: E